דו"ח: אנדרואיד היא מערכת ההפעלה הפופולרית ביותר בקרב ההאקרים

60% מהתוכנות הזדוניות במכשירים ניידים נמצאו ברבעון השלישי של השנה במערכת ההפעלה של גוגל, בעוד שב- iOS, בלקברי ואחרות עמד השיעור על 1% בלבד

אחד מכמה פנים. אנדרואיד

מכשירי אנדרואיד (Android) מושכים אליהם 60% מהתוכנות הזדוניות במכשירים ניידים, לעומת 1% בלבד במכשירי iOS, בלקברי (Blackberry) ומערכות הפעלה ניידות אחרות. יתר התוכנות הזדוניות נמצאו במחשבים הנעזרים במכשירים ניידים כמודם סלולרי – כך עולה מדו"ח איומי האבטחה לרשתות תקשורת לרבעון השלישי של השנה, שפרסמה אלקטל לוסנט (Alcatel Lucent). הדו"ח נערך על ידי פרויקט Kindsight Security Labs שבחטיבת הפלטפורמות של החברה.

הנתונים מראים שברבעון השלישי חל זינוק של 72% בכמות הדוגמיות של תוכנות זדוניות שפועלות על גבי מכשירים מבוססי אנדרואיד. הסיבה לכך, לדברי החוקרים, היא נתח השוק הגדול של מערכת ההפעלה מבית גוגל (Google), מה שמגדיל מאוד את סיכויי הפגיעה של הפושעים הקיברנטיים. בנוסף, בעוד בעלי מכשירים ניידים שמריצים את iOS או חלונות פון (Windows Phone) יכולים להוריד אפליקציות רק מהחנות של אפל (Apple) או מיקרוסופט (Microsoft), בהתאמה, בעלי האנדרואיד יכולים להוריד יישומים הן מהחנות של גוגל והן ממקומות אחרים. מפעילים של חנויות מקוונות רבות לא מסוגלים לסנן את כל התוכנות הזדוניות אל מחוץ לחנות. למעשה, גם החנות של גוגל עצמה לא בטוחה לחלוטין, ובאחרונה דיווחה סימנטק (Symantec) כי איתרה כ-2,500 תוכנות זדוניות שהועלו אליה מתחילת השנה.

ממצא נוסף בדו"ח מעלה שנוכחותן של תוכנות זדוניות ברשתות ביתיות לא השתנתה בהרבה לעומת הרבעונים הקודמים ועומדת על כ-11% לעומת 10% ברבעון הקודם. ב-0.6% מהמכשירים הניידים המחוברים לרשתות סלולריות, לעומת 0.52% ברבעון הקודם, נמצאו תוכנות זדוניות שמאפשרות להאקרים לחדור למכשירים לצורך ריגול תעשייתי או אישי, גניבת מידע, יצירת מתקפות דואר זבל או מניעת שירות, ותרמיות של מוסדות פיננסיים.

מכל הנתונים האלה עולה כי המצב בגזרת המכשירים הניידים מדאיג ביותר. מחברי הדו"ח מציינים שספקיות התקשורת עשויות להיות חלק מהפתרון לבעייה, באמצעות שילוב של טכנולוגיות זיהוי ואיתור תוכנות זדוניות על בסיס מאפיינים שניתנים לזיהוי בעת שהתוכנות הללו מעבירות מידע ברשת. האיתור מתבצע עד לרמת המכשיר הבודד. מכאן שאפשר ליידע את בעליו על כך שהמכשיר שלהם מכיל תוכנה זדונית ואילו צעדים עליו לנקוט כדי לנטרל את האיום.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים